JP2009271834A - ブート制御方法、計算機システム及びブート制御プログラム - Google Patents

ブート制御方法、計算機システム及びブート制御プログラム Download PDF

Info

Publication number
JP2009271834A
JP2009271834A JP2008123374A JP2008123374A JP2009271834A JP 2009271834 A JP2009271834 A JP 2009271834A JP 2008123374 A JP2008123374 A JP 2008123374A JP 2008123374 A JP2008123374 A JP 2008123374A JP 2009271834 A JP2009271834 A JP 2009271834A
Authority
JP
Japan
Prior art keywords
boot
server
managed
program
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008123374A
Other languages
English (en)
Other versions
JP5211837B2 (ja
Inventor
Naohiro Tamura
直広 田村
Sawao Iwatani
沢男 岩谷
Kaoru Miyamoto
薫 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008123374A priority Critical patent/JP5211837B2/ja
Priority to US12/408,891 priority patent/US8788636B2/en
Publication of JP2009271834A publication Critical patent/JP2009271834A/ja
Application granted granted Critical
Publication of JP5211837B2 publication Critical patent/JP5211837B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】管理対象計算機のブート処理を1度で済ませ、管理サーバからの管理対象計算機の管理が不能とならないブート制御方法を提供する。
【解決手段】電源制御手段15により、管理対象サーバ3(srv−10)の電源がONされる(#5)。管理対象サーバ3(srv−10)は、POST処理を行い、PXE要求をブート制御手段16に送る(#6)。ブート制御手段16は、HBAベンダ判別プログラム19を送付する(#7)。管理対象サーバ3(srv−10)では、HBAベンダに対応するベンダ専用プログラム110によりWWNが設定され、PCI初期化コードのロードが可能でない場合に、POST処理が再起動され、再度PXE要求を送付する(#8)。ブート制御手段16は、NOPプログラム18を送付し(#9)、管理対象サーバ3(srv−10)は、SANブートによりOSを起動する。
【選択図】図2

Description

本発明は、ブート制御方法、計算機システム及びブート制御プログラムに関し、特に、冗長化された計算機システムにおいて、計算機の起動時のブート処理を1度で済ませることができるブート制御方法、計算機システム及びブート制御プログラムに関するものである。
ストレージエリアネットワーク(SAN)からのブートを行う計算機システム(SAN環境における計算機システム)が知られている。SAN環境における計算機システムにおいては、各々のサーバが、SANを介してストレージの外部ディスク装置からOS(オペレーティングシステム)等のプログラムを読み込む。これにより、各々のサーバがブートされる。
SAN環境における計算機システムでは、OSがインストールされるストレージ内の各論理ユニット(Logical Unit) のデータを保護するために、セキュリティ機能が設けられている。各サーバに搭載されたFC(Fibre Channel )ポートには、固有のIDとなるWWN(World Wide Name )が割り当てられている。SANからのブートを行う計算機システムにおけるセキュリティ機能は、OSがインストールされた論理ユニットとサーバに搭載されたFCポートのWWNとを関連付けておき、特定のWWNを有するFCポートからのアクセスのみを許可する仕組みとなっている。
SAN環境における計算機システムにおいては、その信頼性を向上するために、種々の構成が採用される。例えば、あるサーバ(現用系計算機)に障害が発生すると、他のサーバ(待機系計算機)が障害のあるサーバの業務を継続して実行するように設計されている。即ち、サーバの冗長化が図られている。
しかし、SANからのブートを行う計算機システムの冗長化構成では、現用系計算機のFCポートと待機系計算機のFCポートとのそれぞれに割り当てられたWWNが異なるため、現用系計算機から待機系計算機に交代する際に、現用系計算機で利用されていたOSを含むソフトウェアイメージを、そのまま待機系計算機で利用することができない。そのため、SAN管理用のソフトウェアや人手によって、ストレージ側のセキュリティ機能の設定変更をする必要があった。
SANからのブートを行う冗長化された計算機システムにおいて、ストレージ側のセキュリティ機能の設定変更を行わずに、現用系計算機と待機系計算機とでOSを含むソフトウェアイメージをそのまま利用可能とする技術が考案されている(特許文献1参照)。この技術では、SAN環境における計算機システムを管理する管理サーバが、現用系計算機のFCポートに割り当てられたWWNの情報を収集し、記録しておく。現用系計算機から待機系計算機に交代する際には、記録された現用系計算機のFCポートに割り当てられていたWWNを待機系計算機のFCポートに設定することにより、現用系計算機のOSを含むソフトウェアイメージを、そのまま待機系計算機で利用できるようにする。
特開2007−94611号公報
図15は、SANからのブートを行う冗長化された計算機システムによる処理シーケンスを示す。
図15に示す処理シーケンスは、上記の特許文献1を参考に、SANブートについて更に検討を加えたものである。
管理サーバが現用系計算機に電源ON指示を出すと(P51)、現用系計算機では、電源がONされ(P52)、BIOSによるPOST(Power Of Self Test)が行われる(P53)。BIOSによるPOSTは、コンピュータシステムに電源を投入したときや、ハードウェアリセットを行ったときに実行される一連の診断テストである。なお、待機系計算機は、このとき電源OFFの状態である(P54)。
管理サーバはネットワークブート用サーバプログラムを起動し(P55)、現用系計算機は管理サーバからのネットワークブートを行う(P56)。このときの現用系計算機でのブート優先順は、1)ネットワークブート、2)SANブートである。
管理サーバは、WWNの設定プログラムを現用系計算機に配信し(P57)、現用系計算機は、WWN等の情報収集や、ネットワークブート/SANブートの優先順位の設定変更などを行う(P58)。
収集された情報は管理サーバに通知される。管理サーバでは、収集された情報をもとにWWNの管理テーブルを生成する(P59)。
現用系計算機は、再ブートし、BIOSによるPOSTを行い(P510)、SANブートによってユーザOSを起動する(P511)。このときの現用系計算機でのブート優先順は、1)SANブート、2)ネットワークブートである。
その後、現用系計算機で障害が発生し(P512)、現用系計算機が停止する(P513)。
管理サーバは、現用系計算機の障害発生を検知すると(P514)、待機系計算機に電源ON指示を出す(P515)。待機系計算機では、電源がONされ(P516)、BIOSによるPOSTが行われる(P517)。
管理サーバはネットワークブート用サーバプログラムを起動し(P518)、待機系計算機は管理サーバからのネットワークブートを行う(P519)。このときの待機系計算機でのブート優先順は、1)ネットワークブート、2)SANブートである。
管理サーバは、WWNの設定プログラムを待機系計算機に配信し(P520)、待機系計算機は、WWN等の情報設定や、ネットワークブート/SANブートの優先順位の設定変更などを行う(P521)。
収集された情報は管理サーバに通知される。管理サーバでは、収集された情報をもとにWWNの管理テーブルを更新する(P522)。
待機系計算機は、再ブートし、BIOSによるPOSTを行い(P523)、SANブートによってユーザOSを起動する(P524)。このときの待機系計算機でのブート優先順は、1)SANブート、2)ネットワークブートである。
図15に示すように、管理対象計算機(ここでは、現用系計算機と待機系計算機)が運用に入るためには、2度のOS起動処理(現用系計算機の場合P56とP511、待機系計算機P519とP524)が必要となる。
また、図15に示す技術では、管理対象計算機の終了時(電源OFF前)に、ネットワークブートが第1優先となるように、必ずブート優先順を元の順序に戻す必要がある。
しかし、管理対象計算機のソフトウェア障害等の異常終了により、管理対象計算機のブート優先順の設定でネットワークブートを第1優先に戻せずに電源がOFFされた場合には、次回の電源ON時に、管理対象計算機が管理サーバからネットワークブートして設定プログラムを実行し、WWNの書換え制御を行うことができなくなる可能性が生じる。
通常、計算機のHBA(Host Bus Adapter)に設定される新しいWWN値は、揮発性メモリ(Volatile Memory )領域に記憶される。工場出荷時に設定されるWWN値は、世界で一意のIDでなければならない。不揮発性メモリ(Non Volatile Memory )に新しいWWN値を記憶させると、WWN値の重複問題が発生する可能性がある。そのため、新しいWWN値の記憶には、電源がOFFされたときに工場出荷時のWWN値が有効になるように、揮発性メモリを用いる。
つまり、図15に示す技術において、ブート優先順位がネットワークブート第一優先に戻されずに管理対象計算機の電源がOFFされた場合には、WWN値が工場出荷値に戻っているため、管理対象計算機はSANブートもできなくなる。そのため、管理対象計算機は、管理サーバからの管理が不能な状態になってしまう。
このように、図15に示す技術には、以下に示すような2つの問題がある。
1.管理対象計算機が運用に入るためには、2度のOS起動処理を行う必要があり、起動に時間がかかってしまう。
2.管理対象計算機にソフトウェア障害等が生じた場合に、管理サーバから管理対象計算機を制御できなくなる可能性がある。
本発明は、管理対象計算機のブート処理を1回で済ませることを可能とし、管理サーバからの管理対象計算機の制御が不能とならないことを可能とするブート制御方法を提供することを目的とする。
また、本発明は、管理対象計算機のブート処理を1回で済ませることを可能とし、管理サーバからの管理対象計算機の制御が不能とならないことを可能とする計算機システムを提供することを目的とする。
また、本発明は、管理対象計算機のブート処理を1回で済ませることを可能とし、管理サーバからの管理対象計算機の管理が不能とならないことを可能とするブート制御プログラムを提供することを目的とする。
このブート制御方法は、管理ネットワークを介して、1または複数の管理対象計算機を管理する管理サーバによって行われる。このブート制御方法では、管理サーバが、管理対象計算機からブート要求を受信するステップと、ブート要求を行った管理対象計算機に対して、管理対象計算機が有するポートに固有のIDを設定するプログラムを送付するステップとを有する。管理対象計算機は、固有のIDを設定するプログラムを実行することにより、固有のIDをポートに設定し、所定のブート優先順にしたがってブート処理を行う。
この計算機システムは、1または複数の管理対象計算機と、1または複数の管理対象計算機を管理する管理サーバとが、管理ネットワークを介して接続されたものである。この計算機システムでは、管理サーバが、1または複数の管理対象計算機に対するブート制御を行うブート制御手段を備える。ブート制御手段は、ブート要求を行った管理対象計算機に対して、管理対象計算機が有するポートに固有のIDを設定するプログラムを送付する。管理対象計算機は、固有のIDを設定するプログラムを実行することにより、固有のIDをポートに設定し、所定のブート優先順にしたがってブート処理を行う。
このブート制御プログラムは、管理ネットワークを介して、1または複数の管理対象計算機を管理する管理サーバにおいて実行される。このブート制御プログラムは、コンピュータである管理サーバに、管理対象計算機からブート要求を受信するステップと、ブート要求を行った管理対象計算機に対して、管理対象計算機が有するポートに固有のIDを設定するプログラムを送付するステップとを実行させる。管理対象計算機は、固有のIDを設定するプログラムを実行することにより、固有のIDをポートに設定し、所定のブート優先順にしたがってブート処理を行う。
管理対象計算機のブート優先順位を、所定の順番(例えば、ネットワークブート、SANブートの順)で固定することにより、管理対象計算機が管理不能になることがなく、信頼性の高いシステム運用が可能となる。
また、管理対象計算機のブート処理が1度で済むので、現用系計算機の故障による停止から待機系計算機への業務の引継ぎ時間を短縮できる。
図1は、この例のSAN環境における冗長化された計算機システムの構成の一例を示す図である。
この計算機システムは、管理サーバ1、管理ネットワーク2、複数の管理対象サーバ3、ストレージエリアネットワーク(SAN:Storage Area Network)4、ストレージ(ストレージ装置)5を備える。管理サーバ1は、管理ネットワーク2を介して、複数の管理対象サーバ3に接続される。複数の管理対象サーバ3は、SAN4を介して、ストレージ5に接続される。
管理サーバ1は、管理対象サーバ3の設定や状態の管理、ブート制御、異常検出、現用系から待機系への交代の制御など、管理対象サーバ3の管理、制御を行う。
管理サーバ1はNIC(Network Interface Card)11を備え、複数の管理対象サーバ3は、各々、NIC31を備える。管理ネットワーク2にはネットワークスイッチ21が配置され、管理サーバ1と複数の管理対象サーバ3とは、図1に示すようにネットワークスイッチ21を介して接続される。
複数の管理対象サーバ3は、各々、HBA(ホストバスアダプタ:Host Bus Adapter)32を備える。SAN4には、FC(ファイバーチャネル:Fibre Channel )スイッチ41が配置され、複数の管理対象サーバ3とストレージ5とは、図1に示すようにFCスイッチ41を介して接続される。管理対象サーバ3は、SANブートを行う場合には、SAN4を介して、ストレージ5からOS等のプログラム(ソフトウェアイメージ)をブートし、また、SAN4を介して、ストレージ5のデータにアクセスする。
ストレージ5は、複数の論理ユニット(LU:Logical Unit)51を備える。管理対象サーバ3のHBA32のポートには、固有のIDであるWWN値が予め割り当てられている。ストレージ5は、各管理対象サーバ3のHBA32のポートに割り当てられたWWN値と論理ユニット51の識別番号(LU:Logical Unit Number )との対応情報を持っており、LU51に対応付けられた特定のWWNを有する管理対象サーバ3のHBA32のポートからのアクセスのみを許可する仕組みとなっている。
図2は、この例のSAN環境における冗長化された計算機システムにおける管理サーバ1及び管理対象サーバ3の構成の一例を示す図である。
この例の管理サーバ1は、サーバ管理手段12、異常検出手段13、電源制御手段15、ブート制御手段16を備える。サーバ管理手段12は、サーバ管理テーブル14を備える。ブート制御手段16は、ブート制御オブジェクト17を備える。ブート制御オブジェクト17は、1個のNOP(No OPeration)プログラム18、HBAベンダ判別プログラム19、複数のHBAベンダ専用プログラム110、サーバ定義ファイル111、起動プログラム112、業務イメージ113を備える。
NOPプログラム18、HBAベンダ判別プログラム19は、予め用意される。HBAベンダ専用プログラム110は、HBAベンダの数の分だけ、HBAベンダ毎に予め用意される。サーバ定義ファイル111は、管理対象サーバ3の数の分だけ、管理対象サーバ3毎に作成される。起動プログラム112は、コンピュータアーキテクチャ(CPUのアーキテクチャ)の数の分だけ、コンピュータアーキテクチャ毎に用意される。業務イメージ113は、業務の数の分だけ、業務毎に用意される。
サーバ管理手段12は、各管理対象サーバ3の設定や状態の管理、制御を行い、管理サーバ1全体を制御する。
異常検出手段13は、管理対象サーバ3で発生した故障などの異常を検出する。
サーバ管理テーブル14は、各管理対象サーバ3の設定や状態を管理するテーブルである。
図3は、サーバ管理テーブル14の一例を示す。サーバ管理テーブル14は、管理対象サーバ3(のサーバ名)毎に、MACアドレス、IPアドレス、ブート先、ブートステージ、ブート時間、ブートイメージのファイル名、WWN値、状態情報、電源情報、BMC(Baseboard Management Controller )のIPアドレス、予備サーバ情報を格納する。
サーバ名は、各管理対象サーバ3を一意に識別する名称である。MACアドレスとIPアドレスは、それぞれ、当該管理対象サーバ3が備えるNIC31のMACアドレスと、NIC31に割り当てられたIPアドレスである。
ブート先は、当該管理対象サーバ3がネットワークブートでブート処理を行うのか(net)、SANブートでブート処理を行うか(san)を示す情報である。ブートステージ情報は、当該管理対象サーバ3のHBA32のWWN値の書換え後に、HBA32に格納された初期化コードにアクセスしてHBA32の再初期化ができたか否かの状況を示す情報である。ここでは、ブートステージが2である場合に、HBA32に格納された初期化コードにアクセスしてHBA32の再初期化ができなかったため、リセットにより再初期化を行う状況であることを示す。ブート時間は、ブート処理が開始された時間である。ブートイメージのファイル名は、当該管理対象サーバ3がブート処理時に読み込むOSを含むソフトウェアイメージのファイル名である。
WWN値は、当該管理対象サーバ3のHBA(即ち、ノード)32のWWN値であるWWNN値(WWNN)と、当該管理対象サーバ3のHBA32が備えるポートのWWN値であるWWPN値(WWPN)とを含む。
状態情報は、当該管理対象サーバ3が正常である(ok)か、異常である(ng)かを示す。電源情報は、当該管理対象サーバ3の電源がオンであるか、オフであるかを示す。BMCのIPアドレスは、当該管理対象サーバ3が備えるBMC33のIPアドレスである。予備サーバ情報は、当該管理対象サーバ3が停止した場合にこれに変わって業務を引き継ぐべきサーバ、即ち待機系計算機(のサーバ名)を示す。
電源制御手段15は、サーバ管理手段12の指示により、管理対象サーバ3の電源のON/OFFを制御する。
ブート制御手段16は、管理対象サーバ3のブート処理を制御する。ここでは、ブート制御手段16の機能をブートサーバとも呼ぶ。ブート制御手段16は、1度のブート処理で管理対象サーバ3によるストレージ5からのブート又はストレージ5へのデータアクセスを可能にするために、HBA32のWWN値を書き換えるHBAベンダ専用プログラム110を管理対象サーバ3に送付する。また、ブート制御手段16は、サーバ管理テーブル14に登録されたMACアドレスを持つ管理対象サーバ3からのブート要求にのみ応答し、管理対象サーバ3のブート優先順位を変更せずに、ネットワークブートを第一優先順位として固定する。また、ブート制御手段16は、管理対象サーバ3の状態をサーバ管理テーブル14のブートステージで管理し、管理対象サーバ3からのブート要求であるPXE要求に対して、ブートステージに応じて、NOPプログラム18を送付するか、HBAベンダ専用プログラム110を送付するかを判断する。
NOPプログラム18は、ブートステージが2であるときに、すなわちHBA32に格納された初期化コードにアクセスしてHBA32の再初期化ができなかったときに、管理対象サーバ3のリセット後の再度のPXE要求に対して、管理対象サーバ3に送付され、管理対象サーバ3のブートを行うファームウェアである。ここでのNOPは、まったく何もしないという意味ではなく、HBA32のWWN値の設定を行わないという意味である。
HBAベンダ判別プログラム19は、ブートステージが1であるときに、管理対象サーバ3に送付され、HBA32のベンダIDとデバイスIDとをもとに、HBAベンダを判別するファームウェアである。このHBAベンダ判別プログラム19によるHBAベンダの判別結果をもとに、管理対象サーバ3に送付されるHBAベンダ専用プログラム110が特定される。
HBAベンダ専用プログラム110は、ブートステージが1であるときに、管理対象サーバ3にHBA32へのWWN値の設定を行い、HBA32に格納された初期化コードにアクセスしてHBA32の再初期化ができたときに、管理対象サーバ3のブートを行うファームウェアである。HBAベンダ専用プログラム110は、HBA32への電源供給が停止された場合にはWWN値が工場出荷値に戻るようにするために、設定するWWN値をHBA32の揮発性メモリに書き込む。また、HBAベンダ専用プログラム110は、HBA32に格納されている初期化コードを再度メモリにロードし、初期化処理を行うことにより、管理対象サーバ3をリブートせずに、設定したWWN値でSAN4との接続を確立する。また、HBAベンダ専用プログラム110は、HBA32に格納されている初期化コードを再度メモリにロードすることに失敗した場合に、リセットによって再度BIOSのPOST処理を呼び出し、設定したWWN値を有効にする。このとき、管理サーバ1にブートステージ=2への更新を通知する。
サーバ定義ファイル111は、管理対象サーバ3のブート処理を行うために、サーバ管理テーブル14に管理された情報から生成される定義データである。
図4は、サーバ定義ファイル111の一例を示す。サーバ定義ファイル111は、図4(A)に示すように、当該管理対象サーバ3(のサーバ名)毎に、当該管理対象サーバ3のブート先(ネットワークブート/SANブート)を示す情報と、当該管理対象サーバ3のブートイメージのファイル名と、当該管理対象サーバ3のHBA32のWWN値(WWNN)、当該管理対象サーバ3のHBA32が備えるポートのWWPN値(WWPN)とを格納する。
例えば、図4(B)は、図3に示すサーバ管理テーブル14が管理するデータから生成された、管理対象サーバ3(サーバ名“srv−10”)のサーバ定義ファイル111と、管理対象サーバ3(サーバ名“srv−2”)のサーバ定義ファイル111とを示す。なお、管理対象サーバ3(サーバ名“srv−10”)のサーバ定義ファイル111は、管理対象サーバ3(サーバ名“srv−1”)の予備サーバとして管理対象サーバ3(サーバ名“srv−10”)が起動されるときのものである。
起動プログラム112は、管理対象サーバ3が管理サーバ1からのネットワークブートを行うときに、OSイメージを取得して起動するためのプログラムである。
業務イメージ113は、OSを含むソフトウェアイメージであり、管理対象サーバ3が管理サーバ1からのネットワークブートを行うときに、管理サーバ1から管理対象サーバ3に読み込まれる。
この例の管理対象サーバ3は、NIC31、HBA32、BMC33、ファームウェア34を備える。
NIC31は、管理サーバ1との通信を行うためのインタフェースであり、それぞれ唯一のMACアドレスが割り当てられている。
HBA32は、SANと接続するためのインタフェースであり、工場出荷時に世界で一意に割り当てられたWWN値であるF−WWN321が、ROMなどの不揮発性メモリに保持されている。また、HBAベンダ専用プログラム110により設定されるWWN値であるV−WWN322は、揮発性メモリに書き込まれる。
BMC33は、管理サーバ1への管理対象サーバ3の障害発生の通知や、管理サーバ1による電源操作やリセットなどのリモート操作のサポートなどを行う。
ファームウェア34は、管理対象サーバ3の一般的なファームウェアであり、管理対象サーバ3起動時のBIOSのPOST処理などは、このファームウェア34による処理である。
図5は、固定された管理対象サーバ3のブート優先順を示す。ブート優先情報35は、管理対象サーバ3のBIOSが管理する所定のメモリに保持される。管理対象サーバ3のブート優先順は、図5に示す通り、
1.ネットワークブート
2.SANブート
3.その他のブート
の順で固定されている。
以下、図2を用いて、現用系の管理対象サーバ3(サーバ名“srv−1”)に障害が発生し、待機系の管理対象サーバ3(サーバ名“srv−10”)に交代する場合のブート手順を説明する。
現用系の管理対象サーバ3(サーバ名“srv−1”)に故障が発生すると、異常検出手段13は、故障が発生した管理対象サーバ3のBMC33から、トラップを受信する(#1)。
異常検出手段13は、故障の発生した管理対象サーバ3の情報(サーバ名“srv−1”、IPアドレス“ip−1”、故障種別など)を、サーバ管理手段12に通知する(#2)。
サーバ管理手段12は、サーバ管理テーブル14(図3参照)のサーバ名“srv−1”のレコードを参照し、予備サーバがサーバ名“srv−10”であることを判別し、サーバ名“srv−1”のIPアドレス“ip−1”、ブート先“san”、ブートイメージ“−”、WWNの情報(WWNN“wwn−1”、WWPN“wwn−11、wwn−12”)を、サーバ名“srv−10”のレコードにコピーし、サーバ名“srv−10”のレコードのブートステージを“1”に設定する。サーバ名“srv−1”のレコードのIPアドレス、ブート先、ブートイメージ、WWNの情報を消去し、状態情報を“ng”にする(#3)。
サーバ管理手段12は、サーバ管理テーブル14のサーバ名“srv−10”の情報をもとに、管理対象サーバ3(サーバ名“srv−10”)用のサーバ定義ファイル111(図4(B)参照)を作成する(#4)。
電源制御手段15は、管理対象サーバ3(サーバ名“srv−1”)のBMC33(IPアドレス“ip−b1”)に接続し、電源をOFFにする。また、管理対象サーバ3(サーバ名“srv−10”)のBMC33(IPアドレス“ip−b10”)に接続し、電源をONにする(#5)。このとき、サーバ管理テーブル14のサーバ名“srv−1”のレコードの電源情報を“off”に更新し、サーバ名“srv−10”のレコードの電源情報を“on”に更新する。
管理対象サーバ3(サーバ名“srv−10”)は、電源ONの後、ファームウェア34によりPOST処理を実行し、PXE初期化処理を開始し、管理サーバ1のブート制御手段16(ブートサーバ)に、PXE要求(ブート要求)を送付する(#6)。
PXE要求を受信したブート制御手段16は、サーバ管理テーブル14のサーバ名“srv−10”のレコードのブートステージのカラムを参照してブートステージが1であることを確認し、HBAベンダ判別プログラム19を送付する。管理対象サーバ3(サーバ名“srv−10”)のファームウェア34(システムBIOS)は、HBAベンダ判別プログラム19を受信し、HBAベンダ判別プログラム19は、ファームウェア34(システムBIOS)によって実行される(#7)。
なお、PXE初期化処理でブートサーバからダウンロードされ実行されるプログラム(ファームウェア)には、コードサイズが32KB以下でなくてはならないという制約がある。そのため、ここでは、HBAベンダ判別プログラム19、HBAベンダ専用プログラム110、NOPプログラム18と、3つのプログラム(ファームウェア)に分割して処理を行う。
HBA32のベンダが判別されると、管理サーバ1から対応するHBAベンダ専用プログラム110が送付され、管理対象サーバ3(サーバ名“srv−10”)で実行される。PCI初期化コードのロードが可能でない場合には、POST処理が再起動され、管理対象サーバ3(サーバ名“srv−10”)は、管理サーバ1のブート制御手段16(ブートサーバ)に、再度PXE要求を送付する(#8)。なお、このとき、管理サーバ1には、ブートステージ=2が通知される。
ブート制御手段16は、サーバ管理テーブル14のサーバ名“srv−10”のレコードのブートステージが1ではなく、ブート時間から10分経過していない場合には、NOPプログラム18を送付する(#9)。管理対象サーバ3(サーバ名“srv−10”)のファームウェア34(システムBIOS)は、NOPプログラム18を受信し、NOPプログラム18がファームウェア34(システムBIOS)によって実行され、SANブートによるOSの起動が行われる。
以下、図6〜図12に示すフローチャートを用いて、管理サーバ1が実行する処理、管理対象サーバ3が実行する処理の例を説明する。
図6は、管理対象サーバ3が実行するファームウェア34によるブート処理開始の処理フローを示す。
管理対象サーバ3の電源がONされると、POST(Power Of Self Test)処理が行われる(ステップS11)。管理サーバ1に、PXE(Preboot eXecution Environment )要求を送信する(ステップS12)。
図7は、管理対象サーバ3が実行するHBAベンダ判別プログラム19によるベンダ判別処理の処理フローを示す。
PCI(Peripheral Component Interconnect )があるか否かを調べる(ステップS21)。ここで、HBA32はPCIに含まれる。すなわち、PCIが検出されなければ、その管理対象サーバはHBA32を持たないことになる。PCIがあった場合、PCIのベンダIDとデバイスIDとを用いて、PCIのベンダ種別が判明するか否かを調べる(ステップS22)。ベンダ種別が判明した場合、そのベンダ種別に対応するHBAベンダ専用プログラム110を管理サーバ1に要求する(ステップS23)。
ステップS21でPCIがなかった場合(このときWWNはない)、またはステップS22でベンダ種別が判明しなかった場合、管理サーバ1からサーバ定義ファイル111を読み込み(ステップS24)、読み込まれたサーバ定義ファイル111で定義されたブート先がネットワークであるか(boot=net)否かを調べる(ステップ25)。ブート先がネットワークであった場合、管理サーバ1に起動プログラム112を要求する(ステップS26)。ブート先がネットワークでなかった場合、次のブート優先順位に移る(ステップS27)。この結果、PCIがない場合には、SANブートは行われない。また、PCIのベンダ種別が判明していない場合には、F−WWN321でSANブートが行われる。
HBAベンダ判別プログラム19によって、HBA32のベンダを特定することができるため、HBAベンダに適応したHBAベンダ専用プログラム110を特定して要求することができる。
図8は、管理対象サーバ3が実行するHBAベンダ専用プログラム110によるベンダ専用処理の処理フローを示す。
管理サーバ1からサーバ定義ファイル111を読み込む(ステップS31)。HBA32の揮発性メモリにWWNNが設定されているかを調べる(ステップS32)。WWNNが設定されていなかった場合、サーバ定義ファイル111で定義されたWWNN(wwnn=)をHBA32の揮発性メモリに設定し(ステップS33)、サーバ定義ファイル111で定義されたWWPN(wwpn=)をHBA32の揮発性メモリに設定する(ステップS34)。HBA32のPCI初期化コードがロード可能であるか否かを調べる(ステップS35)。PCI初期化コードがロード可能でなかった場合、管理サーバ1のブート制御手段16にブートステージ=2を通知し(ステップS36)、管理対象サーバ3のリセットを行い、POST処理を起動する(ステップS37)。PCI初期化コードがロード可能であった場合、HBA32の再初期化を行う(ステップS38)。
ステップS32でWWNNが設定されていた場合と、ステップS38でHBA32の再初期化が行われた場合には、読み込まれたサーバ定義ファイル111で定義されたブート先がネットワークであるか(boot=net)否かを調べる(ステップ39)。ブート先がネットワークであった場合、管理サーバ1に起動プログラム112を要求する(ステップS310)。ブート先がネットワークでなかった場合、次のブート優先順位(SANブート)に移る(ステップS311)。
図9は、管理対象サーバ3が実行するNOPプログラム18によるNOP処理の処理フローを示す。
管理サーバ1からサーバ定義ファイル111を読み込み(ステップS41)、読み込まれたサーバ定義ファイル111で定義されたブート先がネットワークであるか(boot=net)否かを調べる(ステップ42)。ブート先がネットワークであった場合、管理サーバ1に起動プログラム112を要求する(ステップS43)。ブート先がネットワークでなかった場合、次のブート優先順位(SANブート)に移る(ステップS44)。
NOPプログラム18は、HBAベンダ専用プログラム110と異なり、WWNの設定を行わない。WWNを設定してリセットを行った後のブート処理では、NOPプログラム18を実行することにより、WWNの設定を行わずにブート処理を行うことができる。
図10は、管理対象サーバ3が実行する起動プログラム112による起動処理の処理フローを示す。図10に示す起動プログラム112による処理が、ネットワークブートによるユーザOS起動の処理である。
別の処理で読み込まれたサーバ定義ファイル111のブートイメージ(bootimage=)で定義されたOSを含む業務イメージ113を、管理サーバ1から読み込む(ステップS51)。読み込まれたOSを含む業務イメージ113を起動する(ステップS52)。
図11、図12は、管理サーバ1のブート制御手段16(ブートサーバ)が実行する処理の処理フローを示す。
ブート制御手段16は、管理対象サーバ3からの受信があるか否かを監視する(ステップS61)。
管理対象サーバ3からの受信がPXE要求である場合(ステップS62)、サーバ管理テーブル14を参照し、該当管理対象サーバ3のブートステージが1であるか否かを調べる(ステップS63)。ブートステージが1でなかった場合、サーバ管理テーブル14を参照し、該当管理対象サーバ3のブート時間から10分が経過したか否かを調べる(S64)。10分経過していなかったら、該当管理対象サーバ3にNOPプログラム18を送付する(ステップS65)。10分経過していた場合には(例えば、ネットワークダウン)、サーバ管理テーブル14の該当管理対象サーバのブートステージを1に更新する(ステップS66)。
ステップS63でブートステージが1であった場合と、ステップS66でブートステージの更新が行われた場合には、サーバ管理テーブル14の該当管理対象サーバ3のブート時間の記録を行い(ステップS67)、該当管理対象サーバ3にHBAベンダ判別プログラム19を送付する(ステップS68)。
このように、管理対象サーバ3のブート状況を示す情報であるブートステージを利用すれば、管理対象サーバ3のブート状況がWWNを設定した後にリセットを行った状況であるか否かを、容易に判断することができる。
管理対象サーバ3からの受信がHBAベンダ専用プログラム要求である場合(ステップS69)、該当管理対象サーバ3に、要求されたHBAベンダ専用プログラム110を送付する(ステップS610)。
管理対象サーバ3からの受信が起動プログラム要求である場合(ステップS611)、該当管理対象サーバ3に、要求された起動プログラム112を送付する(ステップS612)。
管理対象サーバ3からの受信がブートステージ=2の通知である場合(ステップS613)、サーバ管理テーブル14の該当管理対象サーバ3のブートステージを2に更新する(ステップS614)。
管理対象サーバ3からの受信が、PXE要求でも、HBAベンダ専用プログラム要求でも、起動プログラム要求でも、ブートステージ=2の通知でもなければ、エラーとする(ステップS615)。
以下、図13、図14を用いて、現用系の管理対象サーバ3から待機系の管理対象サーバ3への交代が行われる場合のブート制御処理の流れを説明する。ブート制御処理は、HBAカードのPCIエキスパンジョンROM初期化コードにアクセスできるか否かによって、大きく処理手順が異なる。
図13は、HBAカードのPCIエキスパンジョンROM初期化コードにアクセス可能な場合のブート制御処理の処理シーケンスを示す。
管理サーバ1が現用系の管理対象サーバ3aに電源ON指示を出すと(P11)、管理対象サーバ3aでは、電源がONされ(P12)、BIOSによるPOSTが行われる(P13)。なお、待機系の管理対象サーバ3bは、このとき電源OFFの状態である(P14)。
管理対象サーバ3aは、管理サーバ1のブート制御手段16にアクセスし、PXE初期化処理を行う(P15)。管理サーバ1は、ブート制御手段16によるブートサーバ処理を行う(P16)。この段階でのブートステージは、1である。管理サーバ1は、管理対象サーバ3aからのPXE要求に対して、HBAベンダ判別プログラム19を送付し、管理対象サーバ3aからのHBAベンダ専用プログラム要求に対して、該当するHBAベンダのHBAベンダ専用プログラム110を送付する。ここで、HBAベンダ専用プログラム110により管理対象サーバ3aのHBA32でWWN値の書換えが行われても、HBA32のPCIエキスパンジョンROM初期化コードにアクセス可能であるため、リセットせずにHBA32の再初期化を行うことが可能である。管理対象サーバ3aは、SANブートによるユーザOSの起動を行う(P17)。
その後、管理対象サーバ3aで障害が発生し(P18)、管理対象サーバ3aが停止する(P19)。
管理サーバ1は、管理対象サーバ3aの障害発生を検知すると(P110)、サーバ管理テーブル14を更新し(P111)、待機系の管理対象サーバ3bに電源ON指示を出す(P112)。管理対象サーバ3bでは、電源がONされ(P113)、BIOSによるPOSTが行われる(P114)。
管理対象サーバ3bは、管理サーバ1のブート制御手段16にアクセスし、PXE初期化処理を行う(P115)。管理サーバ1は、ブート制御手段16によるブートサーバ処理を行う(P116)。この段階でのブートステージは、1である。管理サーバ1は、管理対象サーバ3bからのPXE要求に対して、HBAベンダ判別プログラム19を送付し、管理対象サーバ3bからのHBAベンダ専用プログラム要求に対して、該当するHBAベンダのHBAベンダ専用プログラム110を送付する。ここで、管理対象サーバ3bのHBA32にWWNの設定変更が行われる。HBA32のPCIエキスパンジョンROM初期化コードにアクセス可能であるため、リセットされずにHBA32の再初期化が行われる。管理対象サーバ3bは、SANブートによるユーザOSの起動を行う(P117)。
図14は、HBAカードのPCIエキスパンジョンROM初期化コードにアクセス不可能な場合のブート制御処理の処理シーケンスを示す。
管理サーバ1が現用系の管理対象サーバ3aに電源ON指示を出すと(P21)、管理対象サーバ3aでは、電源がONされ(P22)、BIOSによるPOSTが行われる(P23)。なお、待機系の管理対象サーバ3bは、このとき電源OFFの状態である(P24)。
管理対象サーバ3aは、管理サーバ1のブート制御手段16にアクセスし、PXE初期化処理を行う(P25)。管理サーバ1は、ブート制御手段16によるブートサーバ処理を行う(P26)。この段階でのブートステージは、1である。管理サーバ1は、管理対象サーバ3aからのPXE要求に対して、HBAベンダ判別プログラム19を送付し、管理対象サーバ3aからのHBAベンダ専用プログラム要求に対して、該当するHBAベンダのHBAベンダ専用プログラム110を送付する。ここで、HBAベンダ専用プログラム110により管理対象サーバ3aのHBA32でWWN値の書換えが行われた場合、HBA32のPCIエキスパンジョンROM初期化コードにアクセスできないため、一度管理対象サーバ3aをリセットする必要がある。
管理対象サーバ3aは、BIOSによるPOSTを行い(P27)、管理サーバ1のブート制御手段16にアクセスし、PXE初期化処理を行う(P28)。管理サーバ1は、ブート制御手段16によるブートサーバ処理を行う(P29)。この段階でのブートステージは、2である。管理サーバ1は、管理対象サーバ3aからのPXE要求に対して、NOPプログラム18を送付する。管理対象サーバ3aは、SANブートによるユーザOSの起動を行う(P210)。
その後、管理対象サーバ3aで障害が発生し(P211)、管理対象サーバ3aが停止する(P212)。
管理サーバ1は、管理対象サーバ3aの障害発生を検知すると(P213)、サーバ管理テーブル14を更新し(P214)、待機系の管理対象サーバ3bに電源ON指示を出す(P215)。管理対象サーバ3bでは、電源がONされ(P216)、BIOSによるPOSTが行われる(P217)。
管理対象サーバ3bは、管理サーバ1のブート制御手段16にアクセスし、PXE初期化処理を行う(P218)。管理サーバ1は、ブート制御手段16によるブートサーバ処理を行う(P219)。この段階でのブートステージは、1である。管理サーバ1は、管理対象サーバ3bからのPXE要求に対して、HBAベンダ判別プログラム19を送付し、管理対象サーバ3bからのHBAベンダ専用プログラム要求に対して、該当するHBAベンダのHBAベンダ専用プログラム110を送付する。ここで、管理対象サーバ3bのHBA32にWWNの設定変更が行われる。ここで、HBA32のPCIエキスパンジョンROM初期化コードにアクセスできないため、一度管理対象サーバ3aをリセットする必要がある。
管理対象サーバ3bは、BIOSによるPOSTを行い(P220)、管理サーバ1のブート制御手段16にアクセスし、PXE初期化処理を行う(P221)。管理サーバ1は、ブート制御手段16によるブートサーバ処理を行う(P222)。この段階でのブートステージは、2である。管理サーバ1は、管理対象サーバ3bからのPXE要求に対して、NOPプログラム18を送付する。管理対象サーバ3bは、SANブートによるユーザOSの起動を行う(P223)。
図13、図14に示すように、HBAベンダ判別プログラム19、HBAベンダ専用プログラム110、NOPプログラム18を適宜利用することにより、管理対象サーバ3の起動時のブート処理を1度で済ますことができる。
SAN環境における冗長化された計算機システムの構成の一例を示す図である。 SAN環境における冗長化された計算機システムにおける管理サーバ及び管理対象サーバの構成の一例を示す図である。 サーバ管理テーブルの一例を示す。 サーバ定義ファイルの一例を示す。 固定された管理対象サーバのブート優先順を示す。 管理対象サーバが実行するファームウェアによるブート処理の処理フローを示す。 管理対象サーバが実行するHBAベンダ判別プログラムによるベンダ判別処理の処理フローを示す。 管理対象サーバが実行するHBAベンダ専用プログラムによるベンダ専用処理の処理フローを示す。 管理対象サーバが実行するNOPプログラムによるNOP処理の処理フローを示す。 管理対象サーバが実行する起動プログラムによる起動処理の処理フローを示す。 管理サーバのブート制御手段(ブートサーバ)が実行する処理の処理フローを示す。 管理サーバのブート制御手段(ブートサーバ)が実行する処理の処理フローを示す。 HBAカードのPCIエキスパンジョンROM初期化コードにアクセス可能な場合のブート制御処理の処理シーケンスを示す。 HBAカードのPCIエキスパンジョンROM初期化コードにアクセス不可能な場合のブート制御処理の処理シーケンスを示す。 SANからのブートを行う冗長化された計算機システムによる処理シーケンスを示す。
符号の説明
1 管理サーバ
2 管理ネットワーク
3 管理対象サーバ
4 ストレージエリアネットワーク(SAN)
5 ストレージ
12 サーバ管理手段
13 異常検出手段
14 サーバ管理テーブル
15 電源制御手段
16 ブート制御手段
17 ブート制御オブジェクト
18 NOPプログラム
19 HBAベンダ判別プログラム
110 HBAベンダ専用プログラム
111 サーバ定義ファイル
112 起動プログラム
113 業務イメージ

Claims (6)

  1. 管理ネットワークを介して、1または複数の管理対象計算機を管理する管理サーバによるブート制御方法であって、
    前記管理サーバが、
    前記管理対象計算機からブート要求を受信するステップと、
    前記ブート要求を行った管理対象計算機に対して、前記管理対象計算機が有するポートに固有のIDを設定するプログラムを送付するステップとを有し、
    前記管理対象計算機は、前記固有のIDを設定するプログラムを実行することにより、前記固有のIDをポートに設定し、所定のブート優先順にしたがってブート処理を行う
    ことを特徴とするブート制御方法。
  2. 前記管理サーバは、前記管理対象計算機のインタフェースの種別に応じた複数種の前記固有のIDを設定するプログラムを備え、
    前記管理サーバが、
    前記ブート要求を行った管理対象計算機に対して、前記固有のIDを設定するプログラムを特定する判別プログラムを送信するステップと、
    前記管理対象計算機から、前記管理対象計算機が前記判別プログラムを実行することにより特定された前記固有のIDを設定するプログラムの要求を受信するステップとを有し、
    前記固有のIDを割り当てるプログラムを送付するステップでは、前記要求された前記固有のIDを割り当てるプログラムを、前記管理対象計算機に送付する
    ことを特徴とする請求項1に記載のブート制御方法。
  3. 前記管理サーバが、
    前記固有のIDをポートに設定した後にリセットを行った前記管理対象計算機から、ブート要求が受信された場合に、前記管理対象計算機に対して、固有のIDを設定しないプログラムを送付するステップを有し、
    前記管理対象計算機は、前記固有のIDを設定しないプログラムを実行し、所定のブート優先順にしたがってブート処理を行う
    ことを特徴とする請求項1または請求項2に記載のブート制御方法。
  4. 前記管理サーバが、
    前記管理対象計算機のブート状況を示す情報であるブート状況情報を記憶するステップと、
    前記管理対象計算機から、前記固有のIDをポートに設定した後にリセットを行う旨を示す情報を取得し、取得された情報で前記ブート状況情報を更新するステップとを有し、
    前記固有のIDを設定しないプログラムを送付するステップでは、前記管理対象計算機のブート状況情報が前記固有のIDをポートに設定した後にリセットを行う旨を示す情報である場合に、前記管理対象計算機に対して、固有のIDを設定しないプログラムを送付する
    ことを特徴とする請求項3に記載のブート制御方法。
  5. 1または複数の管理対象計算機と、1または複数の管理対象計算機を管理する管理サーバとが、管理ネットワークを介して接続された計算機システムであって、
    前記管理サーバは、前記1または複数の管理対象計算機に対するブート制御を行うブート制御手段を備え、
    前記ブート制御手段は、ブート要求を行った管理対象計算機に対して、前記管理対象計算機が有するポートに固有のIDを設定するプログラムを送付し、
    前記管理対象計算機は、前記固有のIDを設定するプログラムを実行することにより、前記固有のIDをポートに設定し、所定のブート優先順にしたがってブート処理を行う
    ことを特徴とする計算機システム。
  6. 管理ネットワークを介して、1または複数の管理対象計算機を管理する管理サーバにおいて実行されるブート制御プログラムであって、
    コンピュータである前記管理サーバに、
    前記管理対象計算機からブート要求を受信するステップと、
    前記ブート要求を行った管理対象計算機に対して、前記管理対象計算機が有するポートに固有のIDを設定するプログラムを送付するステップとを実行させ、
    前記管理対象計算機は、前記固有のIDを設定するプログラムを実行することにより、前記固有のIDをポートに設定し、所定のブート優先順にしたがってブート処理を行う
    ことを特徴とするブート制御プログラム。
JP2008123374A 2008-05-09 2008-05-09 制御方法、計算機システム及び制御プログラム Active JP5211837B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008123374A JP5211837B2 (ja) 2008-05-09 2008-05-09 制御方法、計算機システム及び制御プログラム
US12/408,891 US8788636B2 (en) 2008-05-09 2009-03-23 Boot controlling method of managed computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008123374A JP5211837B2 (ja) 2008-05-09 2008-05-09 制御方法、計算機システム及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2009271834A true JP2009271834A (ja) 2009-11-19
JP5211837B2 JP5211837B2 (ja) 2013-06-12

Family

ID=41267783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008123374A Active JP5211837B2 (ja) 2008-05-09 2008-05-09 制御方法、計算機システム及び制御プログラム

Country Status (2)

Country Link
US (1) US8788636B2 (ja)
JP (1) JP5211837B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150431A (ja) * 2010-01-19 2011-08-04 Fujitsu Ltd ネットワークコントローラの制御方法、プログラム及び情報処理装置
JP2014106787A (ja) * 2012-11-28 2014-06-09 Nec Corp 情報処理装置、bmcおよびbiosアップデート方法
WO2015107650A1 (ja) * 2014-01-16 2015-07-23 株式会社日立製作所 複数のサーバを有するサーバシステムの管理システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101996111A (zh) 2010-11-30 2011-03-30 华为技术有限公司 一种倒换方法、装置及分布式刀片服务器系统
WO2013069051A1 (en) * 2011-11-08 2013-05-16 Hitachi, Ltd. Computer system, and method for managing resource pool information
US8843650B2 (en) * 2012-01-09 2014-09-23 Fujitsu Limited Trusted network booting system and method
US20130204984A1 (en) * 2012-02-08 2013-08-08 Oracle International Corporation Management Record Specification for Management of Field Replaceable Units Installed Within Computing Cabinets
US8874817B2 (en) 2012-02-08 2014-10-28 Oracle International Corporation System for out of band management of rack-mounted field replaceable units
EP2851414A4 (en) * 2012-05-18 2016-01-13 J Oil Mills Inc CRYSTALLIZATION ACCELERATOR
US9335786B2 (en) 2013-02-28 2016-05-10 Oracle International Corporation Adapter facilitating blind-mate electrical connection of field replaceable units with virtual backplane of computing rack
US9268730B2 (en) 2013-02-28 2016-02-23 Oracle International Corporation Computing rack-based virtual backplane for field replaceable units
US9261922B2 (en) 2013-02-28 2016-02-16 Oracle International Corporation Harness for implementing a virtual backplane in a computing rack for field replaceable units
US9256565B2 (en) 2013-02-28 2016-02-09 Oracle International Corporation Central out of band management of field replaceable united of computing rack
US9936603B2 (en) 2013-02-28 2018-04-03 Oracle International Corporation Backplane nodes for blind mate adapting field replaceable units to bays in storage rack
US10338653B2 (en) 2013-02-28 2019-07-02 Oracle International Corporation Power delivery to rack-mounted field replaceable units using AC and/or DC input power sources
WO2017046830A1 (en) * 2015-09-17 2017-03-23 Hitachi, Ltd. Method and system for managing instances in computer system including virtualized computing environment
US10146552B2 (en) * 2016-06-22 2018-12-04 International Business Machines Corporation Identification of bootable devices
US10275327B2 (en) * 2017-01-05 2019-04-30 Hewlett Packard Enterprises Development LP Virtual fibre channel port migration
CN111769983A (zh) * 2020-06-22 2020-10-13 北京紫玉伟业电子科技有限公司 信号处理任务备份动态迁移容灾系统及备份动态迁移方法
TWI826287B (zh) * 2023-03-10 2023-12-11 神雲科技股份有限公司 管理平台系統及其映像檔修復與除錯方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192105A (ja) * 2002-12-09 2004-07-08 Hitachi Ltd 記憶装置の接続装置およびそれを含むコンピュータシステム
JP2007066216A (ja) * 2005-09-02 2007-03-15 Hitachi Ltd ブート構成変更方法
JP2007094611A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd 計算機システムとそのブート制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675723A (en) * 1995-05-19 1997-10-07 Compaq Computer Corporation Multi-server fault tolerance using in-band signalling
JP4826077B2 (ja) * 2004-08-31 2011-11-30 株式会社日立製作所 ブートディスク管理方法
JP4487920B2 (ja) * 2005-12-12 2010-06-23 株式会社日立製作所 ブート制御方法および計算機システム並びにその処理プログラム
JP4939102B2 (ja) * 2006-04-21 2012-05-23 株式会社日立製作所 ネットワークブート計算機システムの高信頼化方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192105A (ja) * 2002-12-09 2004-07-08 Hitachi Ltd 記憶装置の接続装置およびそれを含むコンピュータシステム
JP2007066216A (ja) * 2005-09-02 2007-03-15 Hitachi Ltd ブート構成変更方法
JP2007094611A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd 計算機システムとそのブート制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150431A (ja) * 2010-01-19 2011-08-04 Fujitsu Ltd ネットワークコントローラの制御方法、プログラム及び情報処理装置
JP2014106787A (ja) * 2012-11-28 2014-06-09 Nec Corp 情報処理装置、bmcおよびbiosアップデート方法
WO2015107650A1 (ja) * 2014-01-16 2015-07-23 株式会社日立製作所 複数のサーバを有するサーバシステムの管理システム

Also Published As

Publication number Publication date
US8788636B2 (en) 2014-07-22
US20090282142A1 (en) 2009-11-12
JP5211837B2 (ja) 2013-06-12

Similar Documents

Publication Publication Date Title
JP5211837B2 (ja) 制御方法、計算機システム及び制御プログラム
JP4448878B2 (ja) 障害回復環境の設定方法
JP4939102B2 (ja) ネットワークブート計算機システムの高信頼化方法
US6836859B2 (en) Method and system for version control in a fault tolerant system
US8060542B2 (en) Template-based development of servers
US7657786B2 (en) Storage switch system, storage switch method, management server, management method, and management program
US9003000B2 (en) System and method for operating system installation on a diskless computing platform
US8417796B2 (en) System and method for transferring a computing environment between computers of dissimilar configurations
JP4359609B2 (ja) 計算機システム、システムソフトウェア更新方法及び第1サーバ装置
US7797288B2 (en) Use of server instances and processing elements to define a server
US20040255106A1 (en) Recovery of operating system configuration data by firmware of computer system
US20060173912A1 (en) Automated deployment of operating system and data space to a server
US20110270962A1 (en) Method of building system and management server
US20040153738A1 (en) Redundancy management method for BIOS, data processing apparatus and storage system for using same
JP2014522070A (ja) セキュア・リカバリ装置及び方法
US20080028035A1 (en) System and method for operating system installation on a diskless computing platform
JP5314731B2 (ja) データ処理装置間の基本入出力プログラムの同期化方法及びコンピュータシステム
US10102008B2 (en) Managed boot process system
JP5484434B2 (ja) ネットワークブート計算機システム、管理計算機、及び計算機システムの制御方法
JP5345655B2 (ja) 基本入出力プログラムの冗長管理方法及びデータ処理装置
TWI777664B (zh) 嵌入式系統的開機方法
KR20150134704A (ko) 네트워크를 이용한 클라이언트 피씨 구동 시스템 및 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130211

R150 Certificate of patent or registration of utility model

Ref document number: 5211837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3